13.4. Электронная цифровая подпись
Электронная цифровая подпись (ЭЦП) – это аналог собственноручной подписи физического лица, представленный как последовательность символов, полученная в результате криптографического преобразования электронных данных с использованием закрытого ключа ЭЦП, которая позволяет пользователю открытого ключа установить целостность и неизменность этой информации, а также установить владельца закрытого ключа ЭЦП.
Электронная цифровая подпись является реквизитом электронного документа и предназначена для удостоверения источника данных и защиты данного электронного документа от подделки.
Защита электронного документа в системе ЭЦП обеспечивает:
-
подтверждение того, что документ исходит от конкретного пользователя системы (подтверждение авторства документа);
-
проверку подлинности и целостности документа;
-
предотвращение несанкционированного доступа к документу в процессе информационного обмена;
-
идентификацию пользователя системы, подписавшего электронный документ.
Возможны следующие угрозы цифровой подписи:
-
злоумышленник может попытаться подделать подпись для выбранного им документа;
-
злоумышленник может попытаться подобрать документ к данной подписи, чтобы подпись к нему подходила;
-
злоумышленник может попытаться подделать подпись для какого-нибудь документа;
-
злоумышленник, укравший закрытый ключ, может подписать любой документ от имени владельца ключа;
-
злоумышленник может обманом заставить владельца подписать какой-либо документ, например, используя протокол слепой подписи;
-
злоумышленник может подменить открытый ключ владельца (см. управление ключами) на свой собственный, выдавая себя за него.
К основным характеристикам ЭЦП относятся следующие.
1. Для формирования ЭЦП используется ассиметричная ключевая система. Это значит, что каждый абонент системы имеет открытый ключ и закрытый ключ. Закрытый ключ сохраняется абонентом в тайне - именно это не позволяет злоумышленнику выдать свой документ за документ абонента.
2. Длина ключа составляет 1024 бит. Сертификат ФСБ гарантирует невозможность подделки электронной цифровой подписи.
3. Специальные алгоритмы позволяют определить изменялся ли документ (например, файл с декларацией) после его подписания ЭЦП или не изменялся.
4. Для проверки ЭЦП на электронном документе используется открытый ключ абонента, поэтому этот открытый ключ есть, например, в налоговой инспекции абонента, а также у специализированного оператора связи.
5. Практически все действия по подписанию документов ЭЦП выполняются автоматически. Абоненту достаточно вставить съемный носитель информации с личным закрытым ключом непосредственно перед отправкой сообщений.
Алгоритмы ЭЦП делятся на два больших класса:
-
обычные цифровые подписи;
-
цифровые подписи с восстановлением документа.
Обычные цифровые подписи пристыковывают к подписываемому документу. К этому классу относятся, например, алгоритмы, основанные на эллиптических кривых.
Цифровые подписи с восстановлением документа содержат в себе подписываемый документ: в процессе проверки подписи автоматически вычисляется и тело документа. К этому классу относится один из самых популярных алгоритмов - RSA.
Следует различать электронную цифровую подпись и код аутентичности сообщения, несмотря на схожесть решаемых задач (обеспечение целостности документа и неотказуемости авторства). Коды аутентичности вычисляются по симметричным схемам.
Алгоритмы ЭЦП относятся к классу асимметричных алгоритмов (асимметричное шифрование, асимметричный шифр). В данной криптографической системе с открытым ключом открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифрования сообщения используется секретный ключ.
Схема электронной подписи обычно включает в себя:
-
алгоритм генерации ключевых пар пользователя;
-
функцию вычисления подписи;
-
функцию проверки подписи.
Функция вычисления подписи на основе документа и секретного ключа пользователя вычисляет собственно подпись.
Функция проверки подписи проверяет, соответствует ли данная подпись данному документу и открытому ключу пользователя. Открытый ключ пользователя доступен всем, так что любой может проверить подпись под данным документом.
Поскольку подписываемые документы — переменной (и достаточно большой) длины, в схемах ЭЦП зачастую подпись ставится не на сам документ, а на его хэш. Для вычисления хэша используются криптографические хэш-функции, что гарантирует выявление изменений документа при проверке подписи. Хэш-функции не являются частью алгоритма ЭЦП, поэтому в схеме может быть использована любая надёжная хэш-функция.
Управление ключами заключается в необходимости обеспечить доступ любого пользователя к подлинному открытому ключу любого другого пользователя, защитить эти ключи от подмены злоумышленником, а также организовать отзыв ключа в случае его компрометации.
Задача защиты ключей от подмены решается с помощью сертификатов. Сертификат позволяет удостоверить заключённые в нём данные о владельце и его открытый ключ подписью какого-либо доверенного лица. В централизованных системах сертификатов используются центры сертификации, поддерживаемые доверенными организациями.
Управлением ключами занимаются центры распространения сертификатов. Обратившись к такому центру пользователь может получить сертификат какого-либо пользователя, а также проверить, не отозван ли ещё тот или иной открытый ключ.
В России юридически значимый сертификат электронной подписи выдаёт удостоверяющий центр на основании государственной лицензии. Правовые условия использования электронной цифровой подписи в электронных документах регламентирует Федеральный Закон от 10.01.2002 № 1-ФЗ «Об электронной цифровой подписи» (ред. от 08.112007).
В Росси с 2005-го года активно стала развиваться инфраструктура электронного документооборота между налоговыми органами и налогоплательщиками. При помощи электронной подписи можно отправить налоговую декларацию. Общие принципы организации информационного обмена при представлении налогоплательщиками налоговой декларации в электронном виде по телекоммуникационным каналам связи определяет Приказ Министерства по налогам и сборам Российской Федерации от 2 апреля 2002 г. N БГ-3-32/169 «Порядок представления налоговой декларации в электронном виде по телекоммуникационным каналам связи».
ЭЦП используют многие силовые структуры, Федеральная налоговая служба и другие государственные учреждения для придания электронным документам юридической силы.
В настоящее время в Республике Татарстан в рамках проекта Электронное правительство Республики Татарстан внедряется система электронного документооборота в органах исполнительной власти РТ с использованием электронной цифровой подписи. Ключи для ЭЦП выданы руководителям и служащим всех республиканских министерств.
В Республике Татарстан применяется «усовершенствованная подпись КРИПТО-ПРО». В ней преодолен ряд проблем, присущих для "классической" ЭЦП, а именно:- отсутствие доказательства момента подписи, трудность доказывания статуса сертификата открытого ключа подписи на момент подписи (или действителен, или аннулирован, или приостановлен). Новый формат подписи обеспечивает:
-
доказательство момента подписи документа и действительности сертификата ключа подписи на этот момент;
-
отсутствие необходимости сетевых обращений при проверке подписи;
-
архивное хранение электронных документов;
-
простоту встраивания и отсутствие необходимости контроля встраивания.
В формате усовершенствованной подписи вся необходимая информация для проверки подлинности ЭЦП находится в реквизитах документа. Для сохранения юридической значимости электронных документов при архивном хранении остаётся только обеспечить их целостность организационно-техническими мерами. В этом случае подлинность ЭЦП может быть подтверждена через сколь угодно долгое время, в том числе и после истечения срока действия сертификата ключа подписи.
Вопросы для самоконтроля
-
Охарактеризуйте основные механизмы защиты информации.
-
Какие методы защиты информации вы знаете?
-
Дайте характеристику основных неформальных средств защиты информации.
-
Дайте характеристику основных формальных средств защиты информации.
-
Охарактеризуйте управление доступом как способ защиты информации. Каковы его роль и значение?
-
Что понимается под идентификацией и аутентификацией в системах обеспечения безопасности информации?
-
Что относится к объектам идентификации и аутентификации ?
-
Что такое пароль? Какие правила следует соблюдать при выборе пароля?
-
Назовите основные методы аутентификации.
-
Понятие криптографии и криптоанализа.
-
Назначение криптографических методов защиты информации.
-
Какие требования предъявляются к методам защитного преобразования?
-
Понятие ключа и виды ключей в криптографии.
-
Назовите и охарактеризуйте методы защитных преобразований.
-
Как выполняется шифрование текста с использованием схемы шифрования, основанной на таблице Вижинера?
-
Назовите основные виды криптоанализа.
-
Охарактеризуйте криптографическую систему с открытым ключом.
-
Каковы особенности симметричных криптосистем?
-
Понятие и назначение электронной цифровой подписи (ЭЦП).
-
Перечислите основные характеристики ЭЦП.
-
Охарактеризуйте особенности защиты электронного документа с помощью ЭЦП.
-
Назовите возможные угрозы для цифровой подписи.
-
Что включает в себя схема ЭЦП?
-
К какому классу алгоритмов относятся алгоритмы ЭЦП?
-
Чем вызвана необходимость управления ключами в технологии ЭЦП?
-
Охарактеризуйте особенности и возможности нового формата усовершенствованной ЭЦП.
-
Назовите законодательные акты, регулирующие применение ЭЦП.
-
Приведите примеры использования ЭЦП на федеральном уровне и в Республике Татарстан.
Контрольные тесты
№ п/п | Вопрос | Возможные ответы |
1. | Какие средства защиты информации реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи? |
|
2. | Какой механизм безопасности информации обеспечивает подтверждение характеристик данных, передаваемых между объектами информационной технологии, третьей стороной? |
|
3. | Метод защиты информации путем ее криптографического закрытия – это |
|
4. | Методы шифрования с открытым ключом для шифрования документов используют … |
|
5. | Одинаковые ключи для шифрования и дешифрования имеет ______ криптология. |
|
6. | Основное отличие симметричной криптографии от асимметричной заключается в том, что… |
|
7. | Открытые ключи используются… |
|
8. | Электронно-цифровая подпись (ЭЦП) документа позволяет получателю … |
|
9. | Электронно-цифровая подпись (ЭЦП), как правило, реализуется на базе… |
|
10. | Идентификация – это… |
|
11. | Секретная информация, используемая криптографическим алгоритмом при шифровании/расшифровке сообщений, постановке и проверке цифровой подписи – это… |
|
12. | К механизмам защиты информации не относится: |
|
13. | Метод физического преграждения пути злоумышленнику к защищаемой информации это: |
|
14. | К формальным средствам защиты информации относятся: |
|
15. | К методам аутентификации не относится: |
|
16. | Какие ключи используются в асимметричных алгоритмах? |
|
17. | К неформальным средствам защиты информации относятся: |
|
18. | К методам защиты информации не относятся: |
|
19. | К механизмам защиты информации относится: |
|
20. | Какой механизм защиты информации основывается на генерации объектами информационной системы фиктивных блоков, их шифровании и организации передачи по каналам связи? |
|
- Теоретические разделы курса “информатика”
- Введение
- Раздел 1. Базовые понятия курса “информатика” Глава 1. Введение в экономическую информатику
- Информационные процессы в экономике. Основные понятия информатики и информатизации
- Информация и данные
- Экономическая информация и ее свойства
- Классификация экономической информации
- Структура экономической информации
- Оценка экономической информации
- Вопросы для самоконтроля
- Контрольные тесты
- Глава 2. Программные средства реализации информационных процессов
- 2.1. Назначение и классификация программного обеспечения
- 2.2.1. Базовое программное обеспечение
- 2.2.2. Классификация операционных систем
- 2.2.3. Сервисное программное обеспечение
- 2.3. Инструментарий технологии программирования
- 2.4. Состав и назначение прикладного программного обеспечения
- 2.4.2. Методо-ориентированные пакеты прикладных программ
- 2.4.3. Пакеты прикладных программ общего назначения
- Вопросы для самоконтроля
- Контрольные тесты
- Глава 3. Технические средства реализации информационных процессов
- 3.1. Техническая основа реализации информационных процессов
- Эволюция компьютерных информационных технологий
- Арифметико-логическое устройство
- Устройство управления и интерфейс
- Процессорная память
- 3.2. Поколения электронных вычислительных машин
- 3.3. Классификация технических средств обработки информации
- 3.4. Персональные компьютеры
- 3.5. Структурная схема персонального компьютера
- Системная шина
- Контроллеры Системная плата
- 3.6. Принципы функционирования персонального компьютера
- Установка адреса начальной команды
- 3.7. Основные архитектурные схемы вычислительных систем
- Память команд
- Память команд
- Память команд
- Память данных
- Память команд
- 3.8. Режимы работы компьютеров
- 3.9. Информация в технических устройствах
- Единицы измерения памяти
- Вопросы для самоконтроля
- Контрольные тесты
- Глав 4. Способы представления информации в компьютерах
- 4.1. Системы счисления
- 4.1.1. Позиционные системы счисления
- Системы счисления
- 4.1.2. Перевод чисел из одной системы счисления в другую
- 4.1.3. Двоичная, восьмеричная и шестнадцатеричная системы счисления
- Представление чисел в двоичной, восьмеричной и шестнадцатеричной системах счисления
- 4.1.4. Выполнение арифметических операций в двоичной, восьмеричной и шестнадцатеричной системах счисления
- Сложение в двоичной системе
- Сложение в восьмеричной системе
- Сложение в шестнадцатеричной системе
- 4.2. Представление числовой информации. Прямой, обратный и дополнительный коды числа
- Диапазон значений целых чисел без знака
- Диапазон значений целых чисел со знаком
- 4.3. Представление символьной информации
- 4.4. Представление графической информации
- Вопросы для самоконтроля
- Контрольные тесты
- Глава 5. Логические основы построения персональных компьютеров
- 5.1. Аппарат алгебры логики
- Базовые логические операции
- 5.2. Основные аксиомы и законы алгебры логики
- 5.3. Логические элементы персональных компьютеров
- 5.4. Логические устройства с памятью
- Вопросы для самоконтроля
- Контрольные тесты
- Раздел 2. Основы алгоритмизации и программирования
- Глава 6. Понятие алгоритма и его основные формы
- 6.1. Алгоритм и его свойства
- 6.2. Формы представления алгоритма
- 1. Начало
- 8. Конец
- 6.3. Базовые алгоритмические структуры
- 6.3.2. Ветвящаяся (разветвлённая) структура
- Опер-р 1
- Опер-р 2
- Опер-р 20
- I нач.Знач.
- 6.4. Этапы развития программирования
- Глава 7. Объектно-ориентированное программирование в среде vba (Visual Basic for Application).
- 7.1. Что такое vba?
- 7.2. Основные понятия и элементы языка vba: объекты, свойства, методы, события, классы объектов
- 1. Объекты
- 3. Классы объектов
- Суперкласс
- Глава 8. Макросы в приложениях ms Office
- 8.1. Понятие макроса
- 8.2. Процесс создания макроса
- 8.3. Запуск макроса на исполнение
- АкБарсБанк
- 8.4. Код (текст) программы макроса и пояснения к нему
- 8.5. Корректировка макросов
- 8.6. Сохранение макросов в виде модулей
- Глава 9. Создание и выполнение vba – программ
- 9.1. Понятие об общем цикле создания vba – программы
- 9.2. Общие принципы построения vba-программы
- 9.3. Написание новых макросов и процедур
- 9.4. Выполнение vba-программы
- 9.5. Обработка ошибок
- Глава 10. Основные элементы языка программирования vba
- 10.1 Типы данных в vba.
- 10.2. Переменные vba.
- 10.3. Объявление переменных
- 10.4. Область действия переменной
- 10.5. Присвоение значения переменной
- 10.6. Константы
- 10.7. Массивы
- 10.7.1. Одномерные массивы
- 10.7.2. Многомерные массивы
- 10.8. Статические и динамические массивы
- 10.9. Структура текста программы и комментарии
- Глава 11. Примеры реализации различных макросов и фрагментов программ
- 11.1. Варианты реализации макросов
- 11.1.1. Порядок создания макросов в Excel
- 11.1.2. Задания на создание макросов в Excel
- 11.2. Варианты реализации разветвляющихся алгоритмов
- 11.3. Варианты реализации циклических алгоритмов
- 11.4. Вариант реализации смешанного алгоритма
- Раздел 3. Основы информационной безопасности
- Глава 12. Введение в информационную безопасность
- 12.1. Понятие информационной безопасности
- 12.2. Угрозы безопасности информации
- 12.3. Объекты и элементы защиты информации в компьютерных системах обработки данных
- Глава 13. Методы и средства защиты информации
- 13.1. Механизмы, методы и средства защиты информации
- 13.2. Средства опознания и разграничения доступа к информации
- 13.3. Криптографические методы защиты информации
- 13.3.1. Основные понятия криптографии
- 13.3.2. Криптографические ключи и методы защитных преобразований
- 13.3.3. Криптографические системы
- 13.4. Электронная цифровая подпись
- Глава 14. Компьютерные вирусы и спам
- 14.1. Понятие вредоносных программ
- 14.2. Понятие компьютерного вируса
- 14.3. Классификация компьютерных вирусов
- 14.4. Программы борьбы с компьютерными вирусами
- 14.5. Меры и средства защиты от компьютерных вирусов
- 14.6. Защита от спама
- Глава 15. Защита информации в корпоративных системах
- 15.1. Цели и задачи корпоративной системы информационной безопасности
- 15.2. Политики информационной безопасности
- 15.2.1. Основные понятия политик безопасности
- 15.2.2. Основные причины создания политик безопасности
- 15.2.3. Разработка политик безопасности
- 15.2.4. Пример постановки задачи разработки политики информационной безопасности предприятия
- 15.2.5. Особенности разработки политик безопасности в России
- 15.3. Аудит безопасности корпоративных систем Интенет/Интранет
- 15.3.1. Понятие аудита безопасности
- 15.3.2. Аудит безопасности для корпоративных пользователей
- 15.3.3. Возможности аудита безопасности
- 15.3.4. Практические шаги аудита безопасности
- 15.4. Проектирование системы обеспечения информационной безопасности предприятия
- Список литературы
- Содержание